一、实践内容
- 简单应用SET工具建立冒名网站 (1分)
- ettercap DNS spoof (1分)
- 结合应用两种技术,用DNS spoof引导特定访问到冒名网站。(2分)
- 请勿使用外部网站做实验
二、实践原理
-
Linux apachectl命令apachectl命令是Apache的Web服务器前端控制工具,用以启动、关闭和重新启动Web服务器进程。
-
apachectl语法
-
- -d name:定义用于指令的名称
- -d directory:指定备用的初始serverroot
- -F文件:指定备用服务器配置文件
- -C“directive”:读取配置文件前的进程指令
- -C“directive”:读取配置文件后的进程指令
- -E级:显示级别的启动错误(参见日志级别)
- -E文件:将启动错误记录到文件
- -V:显示版本号
- -v:显示编译设置
- -h:列出可用的命令行选项(本页)
- -L:在模块中编译的列表
- -L:列出可用的配置指令
- -t-d转储:显示已分析的vhost设置
- -t-d dump_run_cfg:显示已分析的运行设置
- -s:t-d dump的同义词
- EtterCap是一个基于ARP地址欺骗方式的网络嗅探工具。
- ettercap mitm方法
- ARP//ARP欺骗
- ICMP//发送ICMP数据包重定向到kali,然后由kali转发(只有受害者发出的数据包经过kali)
- DHCP//发送DHCP数据包,让受害者认为kali是路由器,(只有受害者发出的数据包经过kali)
- Swith Port Stealing//ARP静态绑定欺骗
- NDP//ipv6协议欺骗技术
三、基础问题回答
1)通常在什么场景下容易受到DNS spoof攻击
答:当连接局域网的时候应该最容易被攻击,比如说连接了一些不清楚是什么的WiFi其实是很容易收到DNS spoof攻击的。链接公共网络时,也容易受到攻击。
2)在日常生活工作中如何防范以上两攻击方法
答:对于第一种攻击,我们日常应该安全用网,不该点的肯定不点,不要随便使用没有安全保障的公共网络;打开网页的时候,注意查看网址是否被篡改;使用入侵检测系统,可以检测出大部分的DNS欺骗攻击;不连陌生且不设密的公共WiFi,给黑客机会。第二种,可能就需要经常清空一下我们的DNS缓存了吧,这样在下一次连接的时候就不能直接从缓存里面寻找了。
四、实验步骤
实验一:简单应用SET工具建立冒名网站
- 使用 apachectl start
开启Apache服务:
- 输入 setoolkit 打开SET工具:
- 选择
1
:Social-Engineering Attacks即社会工程学攻击
- 选择
2
:Website Attack Vectors即钓鱼网站攻击向量
- 选择
3
:Credential Harvester Attack Method即登录密码截取攻击
-
选择
2
:Site Cloner进行克隆网站
-
输入攻击机IP:
192.168.19.136
,即Kali的IP
-
输入被克隆的url:我选择的是天翼快递:http://www.tykd.com/User/login/
-
在提示后输入键盘
enter
,提示“Do you want to attempt to disable Apache?”,选择y
- 在主机浏览器中输入192.168.19.136,即可捕获
(别用IE浏览器!!!)
实验二:ettercap DNS spoof
-
使用
ifconfig eth0 promisc
将kali网卡改为混杂模式; -
输入命令
vi /etc/ettercap/etter.dns
对DNS缓存表进行修改:我添加的两条记录是:
www.mosoteach.cn A 192.168.19.136 //IP要换成自己的kali主机IP www.cnblogs.com A 192.168.19.136
- 开启ettercap ettercap -G
- 在弹出的窗口选择
eth0
→确定
,监听eth0网
- 点击左上角
Scan for hosts
扫描子网,再点击Hosts list
查看存活主机,在win7命令行中输入ipconfig
查看默认网关为192.168.19.2
- 将
kali网关的IP
即192.168.19.2
添加到Target1
,将靶机Win7的IP
即192.168.19.153和192.168.19.254
添加到Target2
- 点击左上角
Plugins
→Manage the plugins
,双击dns_spoof
选择DNS欺骗的插件 - 点击左上角
Start
→Start sniffing
开始嗅探,在靶机Win7命令行中输入ping www.mosoteach.cn
和ping www.cnblogs.com
(第1步在DNS缓存表中添加的网站),会发现解析的地址是攻击机kali的IP
- 回到kali,发现ettercap捕获到了两条访问记录
- 照任务一的步骤克隆一个登录页面,在靶机Win10的浏览器中输入kali的IP
http://192.168.19.136/
,跳转成功
实验三:结合应用两种技术,用DNS spoof引导特定访问到冒名网站
- 按照任务二的步骤实施DNS欺骗,在靶机Win7的浏览器中输入在DNS缓存表中添加的一个网址,如
www.tianyikuaidi.cn
,发现可以成功访问冒名网站,输入(假)用户名和密码
- kali可全部获取
五、实验感想及遇见的问题
问题一:
使用IE浏览器做第一个实验的时候五发捕捉到密码和用户名。
解决办法:
使用QQ浏览器就可以了。
这次实验算是几次实验中比较简单的一次!通过本次实验,我学会了如何利用工具来克隆网页,制作钓鱼网站,并可以将其伪造成一个相似的网站来实现欺骗,以此获取用户的账号密码等信息。在实验中基本没有遇见什么问题就结束了。但是我其实挺震惊的,钓鱼网站太难发现了!简直是防不胜防!